Инструмент Шифрования и Дешифрования RSA
Онлайн-RSA асимметричное шифрование с генерацией ключевой пары, шифрованием открытым и дешифрованием закрытым ключом
Настройки Шифрования
Управление Ключами
Выберите Операцию
Что такое шифрование RSA?
RSA (Rivest-Shamir-Adleman) — первый широко используемый алгоритм асимметричного шифрования, изобретённый в 1977 году тремя математиками MIT. В отличие от симметричных алгоритмов вроде AES, RSA использует пару ключей: открытый для шифрования и закрытый для дешифрования. Безопасность RSA основана на математической сложности факторизации больших целых чисел. Рекомендуются ключи длиной 2048 бит и более. RSA используется в HTTPS/TLS, цифровых подписях, шифровании электронной почты (PGP/GPG) и блокчейн-транзакциях. Инструмент использует нативный Web Crypto API браузера.
Как Использовать
Основные Операции
- Выберите длину ключа (рекомендуется 2048 бит и более)
- Выберите схему дополнения (рекомендуется OAEP)
- Выберите алгоритм хеширования (рекомендуется SHA-256)
- Нажмите «Сгенерировать Ключевую Пару»
- Для шифрования: вставьте открытый ключ и введите текст
- Для дешифрования: вставьте закрытый ключ и введите шифротекст
- Скопируйте результат или нажмите «Поменять»
Описание Параметров
Примеры
Базовое Шифрование
Шифрование сообщения открытым ключом RSA
1. Сгенерировать пару ключей 2048 бит
2. Скопировать открытый ключ
3. Ввести текст: Hello, RSA!
4. Выбрать OAEP + SHA-256
5. Вывод: шифротекст в Base64Типичный Рабочий Процесс
Стандартный процесс безопасной связи
Отправитель:
1. Получить открытый ключ получателя
2. Зашифровать открытым ключом
3. Отправить шифротекст
Получатель:
1. Расшифровать закрытым ключом
2. Прочитать исходное сообщениеСоветы
Лучшие практики
RSA подходит для небольших данных (ключи)
Для больших объёмов: гибридное шифрование:
1. RSA шифрует ключ AES
2. AES шифрует данные
3. Отправить RSA + AES шифротекстЧастые Вопросы
В: В чём разница между RSA и AES?
О: RSA — асимметричный алгоритм для обмена ключами и цифровых подписей, медленнее. AES — симметричный, быстрый, для больших данных. На практике оба используются вместе.
В: Какую длину ключа выбрать?
О: 2048 бит — текущий минимум. 3072 бит — для корпоративного использования. 4096 бит — максимальная безопасность. NIST рекомендует 3072+ после 2030.
В: Разница между OAEP и PKCS#1 v1.5?
О: OAEP — рекомендуемая схема с семантической безопасностью. PKCS#1 v1.5 имеет известные уязвимости. Всегда используйте OAEP.
В: Сколько данных может зашифровать RSA?
О: Ограничено длиной ключа и дополнением. 2048 бит + OAEP(SHA-256): макс. ~190 байт. Для больших объёмов используйте гибридное шифрование.
В: Разница между открытым и закрытым ключом?
О: Открытый ключ шифрует и может быть общедоступным. Закрытый ключ дешифрует и должен храниться в секрете. Данные, зашифрованные открытым ключом, можно расшифровать только соответствующим закрытым.
В: Безопасно ли шифрование этого инструмента?
О: Используется нативный Web Crypto API браузера. Примечания: 1) Браузеры менее безопасны; 2) Закрытые ключи могут быть скомпрометированы; 3) Подходит для обучения и тестирования.
В: Почему дешифрование не удаётся?
О: Причины: 1) Неверный закрытый ключ; 2) Неверный формат шифротекста; 3) Несовпадение дополнения или хеша; 4) Шифротекст изменён; 5) Неполный PEM.